[0001] Die vorliegende Erfindung betrifft zunächst ein Verfahren zur Initialisierung und/oder
Aktivierung wenigstens eines Nutzerkontos und/oder einer Nutzeridentifikationskennung
bei wenigstens einem Anbieter gemäß dem Oberbegriff von Patentanspruch 1. Weiterhin
betrifft die Erfindung ein Verfahren zum Durchführen einer Transaktion zwischen einem,
einem Nutzer zugeordneten Endgerät und einem Anbieter gemäß dem Oberbegriff von Patentanspruch
10. Schließlich betrifft die Erfindung auch ein Endgerät, welches einem ersten Kommunikationsnetz,
insbesondere einem Mobilfunknetz, zugeordnet ist und eine Kommunikationsverbindung
auch zu einem zweiten, zum ersten Kommunikationsnetz unterschiedlichen Kommunikationsnetz
aufbauen kann.
[0002] Mit zunehmender Entwicklung mobiler Endgeräte, wie beispielsweise Mobiltelefonen,
Smartphones und dergleichen steigt auch die Bandbreite für deren Einsatzmöglichkeiten.
So ist es heutzutage bereits gang und gäbe, dass mittels Mobiltelefonen auch Transaktionen
jeglicher Art zwischen dem Nutzer eines solchen Endgeräts und einem Anbieter durchgeführt
werden können. Dabei ist es für den Anbieter unerlässlich, gesicherte Informationen
über den Nutzer, der die Transaktion durchführen möchte, zu erhalten, da bei Transaktionen
nicht selten auch Bezahlvorgänge mit eingebunden sind.
[0003] In der
WO 2004/057547 A1 beispielsweise ist eine Lösung beschrieben, bei der in einem mobilen Endgerät eine
digitale Signatur abgelegt wird. Die digitale Signatur wird verschlüsselt und an den
Anbieter übertragen. Der Anbieter übertragt die verschlüsselte Signatur an den Betreiber
des Kommunikationsnetzes, dem das mobile Endgerät zugeordnet ist. Der Netzwerkbetreiber
entschlüsselt die Signatur und überträgt die entschlüsselte Signatur zurück an den
Anbieter, der somit den Nutzer, der die Transaktion durchführen möchte, verifizieren
kann. Dieses Verfahren ist jedoch aufwändig, da es bei jeder Transaktion stets die
Einbeziehung des Netzbetreibers erfordert.
[0004] In der
GB 2 375 872 A ist beschrieben, dass der Nutzer eines Endgeräts, das einem Mobilfunknetz zugeordnet
ist, eine Transaktion mit einem Anbieter durch eine digitale Signatur signiert. Diese
Signatur kann im mobilen Endgerät abgespeichert sein. Nach Erhalt der digitalen Signatur
kann der Anbieter den die Transaktion anfordernden Nutzer verifizieren, indem die
Signatur beispielsweise mit Zertifikaten verglichen wird.
[0005] Im allgemeinen Stand der Technik ist es zudem bekannt, dass in Mobilfunknetzen der
Datenverkehr üblicherweise über Rechnereinrichtungen, beispielsweise Proxy-Rechnereinrichtungen,
des Netzbetreibers geroutet wird. Das ermöglicht es dem Netzbetreiber, Transaktionsanfragen,
die ein Nutzer über sein mobiles Endgerät, welches dem Mobilfunknetz zugeordnet ist,
an einen Anbieter richtet, mit einer Identifikationskennung des Nutzers und/oder des
mobilen Endgeräts, beispielsweise der MSISDN, anzureichern. Die Identifikationskennung
ist in diesem Fall ein eindeutiges Identifizierungsmittel, mit dem der Anbieter den
die Transaktion anfragenden Nutzer und/oder dessen Endgerät identifizieren kann.
[0006] Heutzutage sind die modernen mobilen Endgeräte, beispielsweise Smartphones und dergleichen,
in der Lage, neben einer Kommunikation über das Mobilfunknetz auch über ein zweites,
vom Mobilfunknetz unabhängiges Kommunikationsnetz, beispielsweise mittels WLAN / LAN
über DSL, zu kommunizieren. In solchen Fällen kann eine Identifikationskennung des
Endgeräts aus dem Mobilfunknetz, beispielsweise die MSISDN, nicht mehr vom Betreiber
des Mobilfunknetzes an einer Transaktionsanfrage angereichert werden, da die oben
genannten Rechnereinrichtungen des Mobilfunknetzbetreibers bei einer Kommunikation
über WLAN, LAN über DSL nicht mehr involviert sind. Deshalb kann der Anbieter den
Nutzer und/oder das Endgerät eines Nutzers, welcher/welches eine Transaktion durchführen
möchte, nicht mehr identifizieren.
[0007] Hiervon ausgehend liegt der vorliegenden Erfindung die Aufgabe zugrunde, Verfahren
der eingangs genannten Art sowie ein Endgerät der eingangs genannten Art derart weiterzubilden,
dass auf einfache und unaufwändige Weise Mobilfunknetz basierte Transaktionssysteme
auch in Situationen außerhalb des Mobilfunksektors, beispielsweise in WLAN über DSL
Situationen oder DSL-Situationen, genutzt werden können.
[0008] Diese Aufgabe wird erfindungsgemäß gelöst durch das Verfahren zur Initialisierung
und/oder Aktivierung wenigstens eines Nutzerkontos und/oder einer Nutzeridentifikationskennung
bei wenigstens einem Anbieter mit den Merkmalen gemäß dem unabhängigen Patentanspruch
1, das Verfahren zum Durchführen einer Transaktion zwischen einem, einem Nutzer zugeordneten
Endgerät und einem Anbieter mit den Merkmalen gemäß dem unabhängigen Patentanspruch
10 sowie durch das Endgerät mit den Merkmalen gemäß dem unabhängigen Patentanspruch
14. Weitere Merkmale und Details der Erfindung ergeben sich aus den Unteransprüchen,
der Beschreibung sowie den Zeichnungen. Dabei gelten Merkmale und Details, die im
Zusammenhang mit einem der beiden Verfahrensaspekte beschrieben sind, selbstverständlich
vollumfänglich auch im Zusammenhang mit dem jeweils anderen Verfahrensaspekt, und
umgekehrt, so dass wechselseitig auf die jeweiligen Ausführungen vollinhaltlich Bezug
genommen und verwiesen wird. Ebenso gelten Merkmale und Details; die im Zusammenhang
mit den beiden Verfahrensaspekten beschrieben sind, selbstverständlich vollumfänglich
auch im Zusammenhang mit dem erfindungsgemäßen Endgerät, und umgekehrt, so dass auch
hier wechselseitig auf die jeweiligen Ausführungen vollinhaltlich Bezug genommen und
verwiesen wird.
[0009] Der Grundgedanke der vorliegenden Erfindung besteht insbesondere darin, dass mittels
eines über ein erstes Kommunikationsnetz, beispielsweise ein Mobilfunknetz, ablaufendes
Verfahren auf Seiten eines Anbieters zumindest eine Nutzeridentifikationskennung,
vorzugsweise auch ein Nutzerkonto, erzeugt wird. Diese wird auf das Endgerät eines
Nutzers, für den die Nutzeridentifikationskennung bestimmt ist, übertragen und dort
abgespeichert. Später kann die Nutzeridentifikationskennung, bei der es sich um ein
eindeutiges Identifizierungsmittel für den Nutzer handelt, auch verwendet werden,
wenn der Nutzer über sein Endgerät über ein zweites, vom ersten Kommunikationsnetz
unabhängiges, Kommunikationsnetz mit einem Anbieter kommuniziert und eine Transaktion
durchführen möchte. Die Nutzeridentifikationskennung ist insbesondere kommunikationsnetzunabhängig.
Das bedeutet insbesondere, dass ein und dieselbe Nutzeridentifikationskennung somit
in verschiedenen Kommunikationsnetzen, beziehungsweise für Transaktionen, die über
verschiedene Kommunikationsnetze erfolgen, angewendet werden kann. Das heißt, es existiert
eine allgemeingültige Nutzeridentifikationskennung, die für unterschiedliche Kommunikationsnetze
Gültigkeit hat. Bei wenigstens einem der Kommunikationsnetze, vorzugsweise bei beiden
Kommunikationsnetzen, kann es sich insbesondere um ein Telekommunikationsnetz handeln.
[0010] Bei einer Transaktion handelt es sich insbesondere um einen Abschluss im Geschäftsverkehr.
Beispielsweise kann es sich bei einer Transaktion um einen Abschluss im elektronischen
Geschäftsverkehr handeln. Der elektronische Geschäftsverkehr kann insbesondere auch
als E-Commerce oder E-Business bezeichnet werden.
[0011] Bei einem Nutzerkonto handelt es sich insbesondere um einen Login beim Anbieter,
in dem zudem das Profil des Nutzers abgelegt ist. Eine Nutzeridentifikationskennung
ist insbesondere eine Kennung, die es dem Anbieter ermöglich, den Nutzer, dem insbesondere
ein Nutzerkonto beim Anbieter gehört, zu identifizieren.
[0012] Dabei ist die vorliegende Erfindung nicht auf bestimmte Anwendungen beschränkt. Bevorzugt
ist vorgesehen, dass durch die vorliegende Erfindung ein SIM-Karten basiertes Bezahlen
sowohl in Mobilfunknetzwerken als auch in WLAN/LAN/DSL-Situationen, insbesondere WLAN/LAN
über DSL Situationen, ermöglicht wird. Insbesondere wird eine Möglichkeit geschaffen,
wie MSISDN basierte Bezahlsysteme auch in WLAN-Situationen genutzt werden können.
[0013] Wesentliche Anwendungsgebiete der vorliegenden Erfindung sind beispielsweise Services,
die dem Endkunden sowohl beim Internetzugang über Mobilfunk, etwa GSM, UMTS, LTE und
dergleichen, als auch über WLAN, LAN, DSL und dergleichen ihre Dienste anbieten, beispielsweise
Bezahlverfahren, Identity-Management und dergleichen.
[0014] Gemäß dem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zur Initialisierung
und/oder Aktivierung wenigstens eines Nutzerkontos und/oder einer Nutzeridentifikationskennung
bei wenigstens einem Anbieter mittels eines ersten Kommunikationsnetzes, insbesondere
eines Mobilfunknetzes, wobei das Nutzerkonto in wenigstens einem weiteren, zum ersten
Kommunikationsnetz unabhängigen zweiten Kommunikationsnetz Gültigkeit hat, bereitgestellt,
das durch folgende Schritte gekennzeichnet ist:
- a) über ein dem ersten Kommunikationsnetz zugeordnetes Endgerät wird vom Nutzer eine
Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung
erzeugt und über eine Kommunikationsverbindung, insbesondere einen Kommunikationskanal,
des ersten Kommunikationsnetzes vom Endgerät des Nutzers zum Anbieter, insbesondere
zumindest teilweise verschlüsselt, übertragen;
- b) während der Übertragung wird auf Seiten des ersten Kommunikationsnetzes der Anfrage
eine den Nutzer und/oder das Endgerät des Nutzers charakterisierende Identifikationskennung
zugeordnet;
- c) nach Empfang der mit der Identifikationskennung angereicherten Anfrage wird auf
Seiten des Anbieters zumindest eine kommunikationsnetzunabhängige Nutzeridentifikationskennung
erzeugt;
- d) die erzeugte Nutzeridentifikationskennung wird vom Anbieter an das Endgerät des
Nutzers, insbesondere zumindest teilweise verschlüsselt, übertragen und in diesem
abgespeichert.
[0015] Gemäß diesem ersten Aspekt der Erfindung wird ein Verfahren zur Initialisierung und/oder
Aktivierung wenigstens eines Nutzerkontos und/oder einer Nutzeridentifikationskennung
bei wenigstens einem Anbieter bereitgestellt. Dabei ist insbesondere vorgesehen, dass
der Nutzer bei dem Anbieter, beispielsweise einem Service-Anbieter, einem Warenanbieter
oder dergleichen, ein Nutzerkonto, auch Account genannt, und/oder eine Nutzeridentifikationskennung,
beispielsweise einen so genannten Account Key, bekommt oder hat. Initialisierung bedeutet
insbesondere, dass ein solches Nutzerkonto und/oder eine solche Nutzeridentifikationskennung
beim Anbieter für den Nutzer neu angelegt wird. Aktivierung bedeutet insbesondere,
dass ein bereits vorhandenes Nutzerkonto und/oder eine bereits vorhandene Nutzeridentifikationskennung
gestartet wird. Vorzugsweise kann vorgesehen sein, dass eine Nutzerkontoinitialisierung
und/oder eine Nutzeridentifikationskennungs-Initialisierung bei einem Bezahlanbieter
initialisiert werden kann.
[0016] Dabei handelt es sich um eine Situation, die sich in einem ersten Kommunikationsnetz
abspielt. Das Verfahren gemäß dem ersten Aspekt der Erfindung erfolgt mittels eines
ersten Kommunikationsnetzes. Dabei ist die vorliegende Erfindung nicht auf bestimmte
Kommunikationsnetztypen beschränkt. Bevorzugt handelt es sich bei dem ersten Kommunikationsnetz
um ein Telekommunikationsnetz, insbesondere um ein Mobilfunknetz, etwa nach dem GSM,
UMTS, LTE Standard und dergleichen, so dass es sich in einem solchen Fall um eine
Mobilfunknetzsituation handelt.
[0017] Erfindungsgemäß wird weiterhin gewährleistet, dass das Nutzerkonto und/oder die Nutzeridentifikationskennung,
welche(s) in einer Situation, die sich in einem ersten Kommunikationsnetz abspielt,
initialisiert und/oder aktiviert wird, in wenigstens einem weiteren, zum ersten Kommunikationsnetz
unabhängigen zweiten Kommunikationsnetz Gültigkeit hat. Diesbezüglich wird auch auf
die allgemeinen Erläuterungen zur Nutzeridentifikationskennung weiter oben vollinhaltlich
Bezug genommen und verwiesen. Bei dem zweiten Kommunikationsnetz kann es sich beispielsweise
ebenfalls um ein Telekommunikationsnetz, etwa nach dem WLAN, LAN, DSL Standard, insbesondere
um WLAN/LAN über DSL, und dergleichen handeln.
[0018] Zur Durchführung des erfindungsgemäßen Verfahrens sind folgende Schritte vorgesehen:
[0019] Über ein dem ersten Kommunikationsnetz zugeordnetes Endgerät wird vom Nutzer eine
Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung
erzeugt und über eine Kommunikationsverbindung des ersten Kommunikationsnetzes, insbesondere
über einen Kommunikationskanal des ersten Kommunikationsnetzes, vom Endgerät des Nutzers
zum Anbieter, insbesondere zumindest teilweise verschlüsselt, übertragen.
[0020] Bei dem Endgerät handelt es sich insbesondere um ein elektronisches Endgerät, das
dem ersten Kommunikationsnetz zugeordnet ist, das aber auch eine Kommunikation über
das zweite Kommunikationsnetz ermöglicht. Vorzugsweise handelt es sich um ein mobiles
Endgerät. Im Falle eines Mobilfunknetzes als erstem Kommunikationsnetz kann das Endgerät
beispielsweise als Mobiltelefon, als Smartphone, als Notebook, als Tablet-Rechner
und dergleichen ausgebildet sein.
[0021] Während die Anfrage von dem Endgerät des Nutzers zum Anbieter übertragen wird, wird
auf Seiten des ersten Kommunikationsnetzes der Anfrage eine den Nutzer und/oder das
Endgerät des Nutzers charakterisierende Identifikationskennung zugeordnet. Dabei ist
die Erfindung nicht auf bestimmte Typen von Identifikationskennungen beschränkt. Einige
vorteilhafte, jedoch nicht ausschließliche Beispiele werden im weiteren Verlauf der
Beschreibung näher erläutert.
[0022] Vorzugsweise kann vorgesehen sein, dass die im Endgerät des Nutzers erzeugte Anfrage
an eine dem ersten Kommunikationsnetz zugeordnete Rechnereinrichtung übertragen wird,
dass in der Rechnereinrichtung der Anfrage die den Nutzer und/oder das Endgerät des
Nutzers charakterisierende Identifikationskennung zugeordnet wird und dass die angereicherte
Anfrage von der Rechnereinrichtung an den Anbieter übertragen wird. Beispielsweise
kann es sich bei der Rechnereinrichtung um eine Servereinrichtung handeln. Bei der
Servereinrichtung kann es sich beispielsweise um einen PROXY, beispielsweise eine
Art Vermittler in einem Computernetzwerk, handeln.
[0023] Nachdem die mit der Identifikationskennung angereicherte Anfrage zum Anbieter übertragen
und von diesem empfangen worden ist wird auf Seiten des Anbieters zumindest eine kommunikationsnetzunabhängige
Nutzeridentifikationskennung erzeugt. Die Charakteristik einer solchen kommunikationsnetzunabhängigen
Nutzeridentifikationskennung ist weiter oben im Detail beschreiben, so dass an dieser
Stelle auf die entsprechenden Ausführungen weiter oben vollinhaltlich Bezug genommen
und verwiesen wird. In weiterer Ausgestaltung kann auch vorgesehen sein, dass auf
Seiten des Anbieters ein Nutzerkonto erzeugt wird, wobei die Nutzeridentifikationskennung
in diesem Fall einen Bestandteil des Nutzerkontos darstellt. Bei der Nutzeridentifikationskennung
kann es sich insbesondere um eine Art Kundennummer handeln, die vom Anbieter für den
anfragenden Nutzer und/oder dessen Endgerät vergeben wird.
[0024] Vorzugsweise kann vorgesehen sein, dass die angereicherte Anfrage an eine dem Anbieter
zugeordnete Rechnereinrichtung übertragen wird, dass in der Rechnereinrichtung des
Anbieters nach Empfang der angereicherten Anfrage eine Nutzeridentifikationskennung
erzeugt wird und dass die Nutzeridentifikationskennung von der Rechnereinrichtung
des Anbieters an das Endgerät des Nutzers, vorzugsweise über die dem ersten Kommunikationsnetz
zugeordnete Rechnereinrichtung, insbesondere über eine Kommunikationsverbindung des
ersten Kommunikationsnetzes, übertragen wird. Beispielsweise kann es sich bei der
Rechnereinrichtung des Anbieters um eine Servereinrichtung handeln.
[0025] Die erzeugte Nutzeridentifikationskennung wird vom Anbieter an das Endgerät des Nutzers,
insbesondere zumindest teilweise verschlüsselt, übertragen und in diesem abgespeichert.
Dabei sind verschiedene Orte möglich, wo eine Abspeicherung im Endgerät erfolgen kann.
Einige bevorzugte, jedoch nicht ausschließliche Beispiele hierzu werden im weiteren
Verlauf der Beschreibung näher erläutert.
[0026] Bevorzugt ist vorgesehen, dass das erste Kommunikationsnetz als Mobilfunknetz ausgebildet
ist. In einem solchen Fall wird während der Übertragung auf Seiten des ersten Kommunikationsnetzes
der Anfrage bevorzugt eine den Nutzer und/oder das Endgerät des Nutzers charakterisierende
MSISDN zugeordnet. Der Betreiber des Mobilfunknetzes reichert die Anfrage somit mit
der MSISDN an. Man könnte auch sagen, dass die MSISDN in die Anfrage injiziert wird.
[0027] Die vorliegende Erfindung ist jedoch nicht auf bestimmte Typen von Identifikationskennungen
beschränkt. Grundsätzlich kann eine Identifikationskennung jegliche Art von Kennung
umfassen, die von anderen Stellen zugeordnet werden kann. Die Identifikationskennung
muss so geartet sein, dass sie eine eindeutige Identifizierung des elektronischen
Endgeräts oder Nutzers ermöglicht. Insbesondere sollen die Identifikationskennungen
so gestaltet sein, dass sie verschlüsselt und entschlüsselt werden können. Insbesondere
sollen die Identifikationskennungen auch so gestaltet sein, dass sie vom Anbieter
erkannt und gekannt werden können. Im Zusammenhang mit einem Mobilfunknetz kann es
sich bei einer solchen Identifikationskennung bevorzugt um eine IMSI (International
Mobile Subscriber Identity) und/oder um eine MSISDN (Mobile Subscriber Integrated
Services Digital Network Number) handeln. Eine IMSI besteht insbesondere aus 15 Ziffern
und stellt die Identifikationsnummer eines Mobiltelefons dar. Eine MSISDN ist insbesondere
eine einmalig vorhandene, einem bestimmten Nutzer zugeordnete Rufnummer, die ein Anrufer
wählt, um einen Mobilfunkteilnehmer zu erreichen.
[0028] Im Fall eines Mobilfunknetzes als erstem Kommunikationsnetz ist somit der Fortbestand
der MSISDN zur Identifizierung der Endkunden gewährleistet. Dadurch können insbesondere
alle bestehenden mobilen Services, unabhängig vom Zugang, weiterhin genutzt werden.
[0029] Vorzugsweise wird die Nutzeridentifikationskennung in einer dem Endgerät zugeordneten
Speichereinrichtung abgespeichert. Darüber hinaus können in der Speichereinrichtung
insbesondere auch Anbieterspezifische Daten abgespeichert sein. Bei solchen Daten
kann es sich beispielsweise eine Anbieter-ID, den Namen des Anbieters, eine URL-des
Anbieters, öffentliche Schlüssel des Anbieters und dergleichen handeln. Daneben können
auch private und öffentliche Schlüssel des Nutzers an dieser Stelle abgespeichert
sein.
[0030] Vorzugsweise kann die Nutzeridentifikationskennung in einem dem Endgerät zugeordneten
Nutzermodul abgespeichert werden. Bei einem Nutzermodul handelt es sich insbesondere
um ein Modul, das zur Identifikation des Nutzers im Netz dient. Bei dem Nutzermodul
handelt es sich insbesondere um einen Bereich innerhalb des Endgeräts, der für die
Belange des erfindungsgemäßen Verfahrens ausgebildet ist. Dabei ist die Erfindung
nicht auf bestimmte Typen von Nutzermodulen beschränkt. Bevorzugt ist vorgesehen,
dass es sich bei dem Nutzermodul um eine SIM, eine SIM-Applikation, eine Chipkarten-Applikation
oder um einen gesicherten Bereich im Endgerät handeln.
[0031] Dabei kann die Chipkarten-Applikation beispielsweise in Form einer Chipkarte im Endgerät
vorgesehen sein. In anderer Ausgestaltung ist auch denkbar, dass die Chipkartenapplikation
in Form einer Softwareapplikation im elektronischen Endgerät implementiert ist. Chipkarten,
die oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet werden, weisen
insbesondere einen integriertem Schaltkreis auf, der eine Hardware-Logik, eine Speichereinrichtung
oder auch einen Mikroprozessor enthalten kann. Bevorzugt kann vorgesehen sein, dass
es sich bei dem Nutzermodul um eine SIM-Applikation handelt. Bei einer SIM (Subscriber
Identity Module) handelt es sich insbesondere um eine Chipkarte, die in ein Mobiltelefon
eingesteckt wird und die zur Identifikation des Nutzers im Mobilfunknetz dient. Mit
ihr stellen Mobilfunkanbieter Teilnehmern mobile Telefonanschlüsse und Datenanschlüsse
zur Verfügung.
[0032] Bevorzugt kann als Identifikationskennung eine dem Nutzer des Endgeräts zugeordnete
MSISDN (Mobile Subscriber Integrated Services Digital Network Number) vorgesehen sein.
Der vom Endgerät an den Anbieter übertragenen Anfrage wird dann die MSISDN als Identifikationskennung
zugeordnet.
[0033] Beispielsweise kann das Nutzermodul dabei eine entsprechende Speichereinrichtung
aufweisen. Vorzugsweise kann es sich bei einer solchen Speichereinrichtung um eine
Speichereinrichtung handeln, in der, wie weiter oben beschrieben ist, die Nutzeridentifikationskennung
und optional die Anbieterspezifischen Daten abgespeichert sind.
[0034] Bevorzugt ist weiterhin ein Verfahren, bei dem das Nutzermodul eine Verschlüsselungsmaschine
zum Verschlüsseln und/oder Entschlüsseln von Daten und/oder zum Erzeugen von Schlüsseln
zum Verschlüsseln und/oder Entschlüsseln von Daten aufweist, bei dem mittels der Verschlüsselungsmaschine
zumindest Teile der Anfrage verschlüsselt werden und/oder zumindest Teile der empfangenen
Nutzerkennung entschlüsselt werden und/oder Schlüssel erzeugt werden um. zumindest
Teile der Anfrage zu verschlüsseln und/oder zumindest Teile der empfangenen Nutzerkennung
zu entschlüsseln, und/oder bei dem das Nutzermodul eine Speichereinrichtung aufweist,
in der vom Nutzermodul erzeugte und/oder empfangene Daten zumindest zeitweilig abgespeichert
werden. Bei der Speichereinrichtung kann es sich bevorzugt um die weiter oben beschriebene
Speichereinrichtung handeln.
[0035] Sicherheit ist ein besonders wichtiger Aspekt bei der erfindungsgemäßen Implementierung.
Bevorzugt ist vorgesehen, dass das Nutzermodul, beispielsweise in Form einer SIM-Applikation,
auch die Speicherung und Verschlüsselung von Daten vornimmt. Bevorzugt ist vorgesehen,
dass das Nutzermodul eine Verschlüsselungsmaschine, eine Speichereinrichtung zum Speichern
von Daten, eine Administrations GUI (Graphical User Interface) und eine Schnittstelle
zu einer weiter unten näher beschriebenen Applikation aufweist.
[0036] Beispielsweise kann es sich bei dem vom Anbieter angebotenen Dienst um einen Bezahldienst
handeln, dann sind die vorgenannten Komponenten insbesondere auf die Durchführung
von Bezahlvorgängen zugeschnitten beziehungsweise ausgebildet.
[0037] Bevorzugt wird die Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos
und/oder der Nutzeridentifikationskennung von einer dem Endgerät zugeordneten Applikation
zum Anbieter übertragen, wobei die vom Anbieter erzeugte Nutzeridentifikationskennung
von der Applikation empfangen wird.
[0038] Vorzugsweise kommuniziert die Applikation über eine Schnittstelle mit dem Nutzermodul,
wobei über die Schnittstelle von der Applikation Daten aus dem Nutzermodul ausgelesen
und/oder auf diesem ablegt werden.
[0039] Durch das Verfahren gemäß diesem ersten Aspekt der Erfindung wird die Initialisierung
und/oder Aktivierung des Nutzerkontos, beispielsweise des Accounts, und/oder der Nutzeridentifikationskennung
durch das erste Kommunikationsnetz, beispielsweise das Mobilfunknetz, realisiert.
Aber die Verwendung des Nutzerkontos und/oder der Nutzeridentifikationskennung funktioniert
auch in einem zweiten Kommunikationsnetz, beispielsweise in WLAN, DSL, LAN, insbesondere
in WLAN/LAN über DSL Situationen, und dergleichen. Jede auf dem Endgerät implementierte
Applikation kann die erzeugte Nutzeridentifikationskennung nutzen. Dabei ist das erfindungsgemäße
Verfahren Träger (Carrier) unabhängig.
[0040] Zur Verdeutlichung dieses ersten Erfindungsaspekts wird dieser nachfolgend anhand
eines Beispiels exemplarisch beschrieben.
[0041] Beispielsweise kann es sich bei dem Anbieter um einen Anbieter im Internet handeln,
der eine Webseite betreibt, wobei die Webseite auf einer Servereinrichtung, einem
Rechner oder dergleichen abgelegt ist und über diesen kontaktiert werden kann. Der
Nutzer eines elektronischen Endgeräts, beispielsweise eines Smartphones, das einem
Mobilfunknetz zugeordnet ist, ruft über sein elektronisches Endgerät über das zweite
Kommunikationsnetz, beispielsweise das Internet, die Webseite der Partei auf. Da die
Kommunikation nicht über das Mobilfunknetz, sondern über das Internet erfolgt, fehlt
in der Kommunikation die Identifikationskennung des elektronischen Endgeräts im ersten
Kommunikationsnetz, beispielsweise die MSISDN.
[0042] Aus diesem Grund wird bei der Initialisierung/Aktivierung des Nutzerkontos und/oder
der Nutzeridentifikationskennung vom Nutzer über sein elektronisches Endgerät eine
Kommunikationsverbindung im ersten Kommunikationsnetz, beispielsweise eine Mobilfunkverbindung,
zum Anbieter aufgebaut, wobei der vom Endgerät zum Anbieter übertragenen Anfrage vom
Betreiber des Mobilfunknetzes die entsprechende MSISDN des Nutzers hinzugefügt wird.
[0043] Der Anbieter erhält somit eine eindeutige Identifizierung des Nutzers, kann darauf
basierend ein Nutzerkonto und/oder eine Nutzeridentifikationskennung erzeugen und
diese an das Endgerät des Nutzers zurückschicken. Dort wird die Nutzeridentifikationskennung
abgespeichert.
[0044] Möchte der Nutzer nunmehr eine Transaktion mit dem Anbieter durchführen, was nachfolgend
im Zusammenhang mit dem zweiten Erfindungsaspekt beschrieben wird, kann er dies auch
über das zweite Kommunikationsnetz, beispielsweise WLAN, DSL, LAN, insbesondere in
WLAN/LAN über DSL Situationen, und dergleichen tun, da die Nutzeridentifikationskennung
auch hierfür Gültigkeit hat.
[0045] Gemäß dem zweiten Aspekt der Erfindung wird ein Verfahren zum Durchführen einer Transaktion
zwischen einem, einem Nutzer zugeordneten Endgerät und einem Anbieter, bereitgestellt,
wobei auf dem Endgerät eine Applikation zum Durchführen von Transaktionen implementiert
ist wobei zwischen dem Endgerät und dem Anbieter, insbesondere einer dem Anbieter
zugeordneten Rechnereinrichtung, über eine Kommunikationsverbindung in einem Kommunikationsnetz
eine Kommunikation bezüglich der Transaktion stattfindet, wobei von der Applikation
in dem Endgerät eine Transaktionsanfrage erzeugt und an den Anbieter übertragen wird.
Dieses Verfahren ist erfindungsgemäß dadurch gekennzeichnet, dass die Applikation
zur Erzeugung der Transaktionsanfrage auf ein dem Endgerät zugeordnetes Nutzermodul
zugreift; dass aus einer dem Nutzermodul zugeordneten Speichereinrichtung, die für
die Transaktion verfügbaren Anbieter sowie entsprechende, kommunikationsnetzunabhängige
Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern aufweist, von der
Applikation ein Anbieter, für den eine Nutzeridentifikationskennung vorhanden ist,
ausgewählt wird; dass die Applikation die Nutzeridentifikationskennung des Anbieters
aus der dem Nutzermodul zugeordneten Speichereinrichtung ausliest, dass die Nutzeridentifikationskennung
in der Applikation der Transaktionsanfrage hinzugefügt wird; dass die mit der Nutzeridentifikationskennung
angereicherte Transaktionsanfrage von der Applikation des Endgeräts an den Anbieter
übertragen wird; dass auf Seiten des Anbieters die Nutzeridentifikationskennung verifiziert
wird; und dass bei erfolgreicher Verifikation die Transaktion durchgeführt wird.
[0046] Bezüglich der einzelnen Verfahrenskomponenten sowie deren Ausgestaltung und Funktionsweise
wird ebenfalls auf die vorstehenden Ausführungen zum erfindungsgemäßen ersten Verfahrensaspekt
vollinhaltlich Bezug genommen und verwiesen.
[0047] Bei diesem Verfahren kann eine Transaktion zwischen einem, einem Nutzer zugeordneten
Endgerät und einem Anbieter, durchgeführt werden. Bei einer Transaktion handelt es
sich insbesondere um einen wie weiter oben erläuterten Abschluss im Geschäftsverkehr.
Beispielsweise kann es sich bei einer Transaktion um einen Abschluss im elektronischen
Geschäftsverkehr handeln. Bei einer Transaktion handelt es sich insbesondere um einen
Leistungsaustausch zwischen dem Nutzer und dem Anbieter. Beispielsweise kann die Transaktion
eine Übertragung von Gütern und/oder Informationen zwischen dem Nutzer und dem Anbieter
beinhalten. Dabei kann auch vorgesehen sein, dass die Transaktion einen Bezahlvorgang
darstellt oder umfasst.
[0048] Um das Verfahren durchführen zu können, ist auf dem Endgerät des Nutzers eine Applikation
zum Durchführen von Transaktionen, insbesondere zwischen dem Nutzer und dem Anbieter,
implementiert.
[0049] Zwischen dem Endgerät und dem Anbieter, insbesondere einer dem Anbieter zugeordneten
Rechnereinrichtung, findet über eine Kommunikationsverbindung in einem Kommunikationsnetz,
insbesondere dem Internet über WLAN, LAN, DSL, insbesondere in WLAN/LAN über DSL Situationen,
und dergleichen, eine Kommunikation bezüglich der Transaktion statt.
[0050] Dazu wird von der Applikation im Endgerät eine Transaktionsanfrage erzeugt und an
den Anbieter übertragen.
[0051] Erfindungsgemäß ist vorgesehen, dass die Applikation zur Erzeugung der Transaktionsanfrage
auf ein dem Endgerät zugeordnetes Nutzermodul zugreift; beispielsweise über eine geeignete
Schnittstelle zwischen Applikation und Nutzermodul.
[0052] Bei dem Nutzermodul kann es sich bevorzugt um ein wie weiter oben in Bezug auf den
ersten Erfindungsaspekt beschriebenes Nutzermodul, insbesondere um eine SIM oder eine
SIM-Applikation oder eine Chipkarten-Applikation oder einen gesicherten Bereich im
Endgerät handeln, so dass auf die entsprechenden Ausführungen weiter oben vollinhaltlich
Bezug genommen und verwiesen wird.
[0053] Aus einer dem Nutzermodul zugeordneten Speichereinrichtung, die für die Transaktion
verfügbare Anbieter sowie entsprechende Nutzeridentifikationskennungen des Nutzers
bei diesen Anbietern aufweist, wird von der Applikation oder über die Applikation
ein Anbieter, für den eine Nutzeridentifikationskennung vorhanden ist, ausgewählt.
Bei der Nutzeridentifikationskennung handelt es sich insbesondere um eine kommunikationsnetzunabhängige
Nutzeridentifikationskennung. Ein und dieselbe Nutzeridentifikationskennung kann somit
in verschiedenen Kommunikationsnetzen, beziehungsweise für Transaktionen, die über
verschiedene Kommunikationsnetze erfolgen, angewendet werden. Das heißt, es existiert
eine allgemeingültige Nutzeridentifikationskennung, die für unterschiedliche Kommunikationsnetze
Gültigkeit hat. Diesbezüglich wird auch auf die allgemeinen Erläuterungen zur kommunikationsnetzunabhängigen
Nutzeridentifikationskennung vollinhaltlich Bezug genommen und verwiesen.
[0054] Die Applikation liest die Nutzeridentifikationskennung des Anbieters aus der dem
Nutzermodul zugeordneten Speichereinrichtung aus. Beispielsweise kann vorgesehen sein,
dass die auf dem Endgerät implementierte Applikation die Nutzeridentifikationskennung,
beispielsweise einen Nutzerkonto-Schlüssel - einen so genannten Account Key - aus
einem als SIM-Applikation ausgebildeten Nutzermodul ausliest.
[0055] In der Applikation wird diese Nutzeridentifikationskennung der Transaktionsanfrage
hinzugefügt. Weiterhin kann vorgesehen sein, dass zumindest Bestandteile der Transaktionsanfrage
und der Nutzeridentifikationskennung in geeigneter Weise verschlüsselt werden, wozu
eine Verschlüsselungsmaschine, die bevorzugt im Nutzermodul implementiert ist, verwendet
wird.
[0056] Die mit der Nutzeridentifikationskennung angereicherte Transaktionsanfrage wird anschließend
von der Applikation des Endgeräts beziehungsweise vom Endgerät an den Anbieter übertragen.
[0057] Auf Seiten des Anbieters wird die Nutzeridentifikationskennung verifiziert. Bei erfolgreicher
Verifikation wird die Transaktion durchgeführt.
[0058] Der Anbieter, beispielsweise ein Bezahlanbieter - ein so genannter Payment Provider
-, wird mit der Nutzeridentifikationskennung angefragt. Dabei ist keine Anreicherung,
etwa mit einer Identifikationskennung aus einem ersten Kommunikationsnetz, etwa einer
MSISDN, mehr erforderlich, da die Nutzeridentifikationskennung ein eindeutiges Identifizierungsmittel
ist, egal ob die Transaktion über eine erstes Kommunikationsnetz, beispielsweise ein
Mobilfunknetz, oder aber über ein zweites Kommunikationsnetz, beispielsweise WLAN,
LAN, DSL, insbesondere in WLAN/LAN über DSL Situationen, oder dergleichen erfolgt.
Unabhängig vom genutzten Kommunikationsnetz kann im Nutzermodul, beispielsweise auf
einer SIM, eine Service spezifische Nutzeridentifikationskennung, beispielsweise in
Form eines Cookies, abgelegt werden, was den Nutzer auf Service-Level, beispielsweise
im Zusammenhang mit einem Bezahldienst, identifiziert. Ganz gleich, wie sich der Nutzer
mit seinem Endgerät ins Internet einwählt, ob über das Mobilfunknetz oder ein dazu
unterschiedliches zweites Kommunikationsnetz wie WLAN, LAN. DSL oder dergleichen,
Der Nutzer wird von der Gegenstelle, beispielsweise einem Bezahldienst, immer und
vor allem sicher erkannt.
[0059] Bevorzugt kann nach erfolgter Transaktion ein Statusbericht vom Anbieter an die Applikation
des Endgeräts beziehungsweise das Endgerät geschickt werden.
[0060] Vorzugsweise kann das Nutzermodul eine Verschlüsselungsmaschine zum Verschlüsseln
und/oder Entschlüsseln von Daten und/oder zum Erzeugen von Schlüsseln zum Verschlüsseln
und/oder Entschlüsseln von Daten aufweisen, wobei mittels der Verschlüsselungsmaschine
zumindest Teile der Transaktionsanfrage verschlüsselt werden und/oder zumindest Teile
der empfangenen Daten des Anbieters entschlüsselt werden. Bei der Verschlüsselungsmaschine
kann es sich bevorzugt um ein wie weiter oben in Bezug auf den ersten Erfindungsaspekt
beschriebene Verschlüsselungsmaschine handeln, so dass auf die entsprechenden Ausführungen
weiter oben vollinhaltlich Bezug genommen und verwiesen wird.
[0061] Bevorzugt ist weiterhin ein Verfahren, bei dem die für die Transaktion verfügbaren
Anbieter sowie entsprechende Nutzeridentifikationskennungen des Nutzers bei diesen
Anbietern in der Speichereinrichtung des Endgeräts voreingestellt werden oder sind,
und/oder bei dem für die Transaktion verfügbare Anbieter sowie entsprechende Nutzeridentifikationskennungen
des Nutzers bei diesen Anbietern mittels eines wie vorstehenden beschriebenen erfindungsgemäßen
Verfahrens gemäß dem ersten Erfindungsaspekt erzeugt und in der Speichereinrichtung
abgespeichert werden. Auf die vorstehenden Ausführungen zum ersten Erfindungsaspekt
wird vollinhaltlich Bezug genommen und verwiesen.
[0062] Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Endgerät bereitgestellt,
welches einem ersten Kommunikationsnetz, insbesondere einem Mobilfunknetz, zugeordnet
ist und eine Kommunikationsverbindung auch zu einem zweiten, zum ersten Kommunikationsnetz
unterschiedlichen Kommunikationsnetz, insbesondere WLAN/LAN/DSL-Netzwerk, insbesondere
einem WLAN/LAN über DSL Netzwerk, aufbauen kann, aufweisend ein Nutzermodul mit einer
Speichereinrichtung, in der für Transaktionen verfügbare Anbieter sowie entsprechende,
kommunikationsnetzunabhängige Nutzeridentifikationskennungen des Nutzers bei diesen
Anbietern abgespeichert sind, eine Applikation zur Initialisierung und/oder Aktivierung
wenigstens eines Nutzerkontos bei wenigstens einem Anbieter und/oder zum Durchführen
einer Transaktion zwischen dem Endgerät und einem Anbieter, eine Schnittstelle zum
Datenaustausch zwischen dem Nutzermodul und der Applikation sowie eine Schnittstelle
zum Datenaustausch zwischen dem Endgerät, insbesondere der Applikation und einem Anbieter,
insbesondere einer einem Anbieter zugeordneten Rechnereinrichtung.
[0063] Das Endgerät weist insbesondere Mittel zur Durchführung der Verfahren gemäß dem ersten
und zweiten Erfindungsaspekt auf, so dass bezüglich der Ausgestaltung und Funktionsweise
des Endgeräts auf die entsprechenden Ausführungen zu den beiden Verfahrensaspekten
vollinhaltlich Bezug genommen und verwiesen wird.
[0064] Ein grundlegendes Merkmal der vorliegenden Erfindung, wie sie anhand der drei Erfindungsaspekte
beschrieben ist, besteht darin, dass die Nutzeridentifikationskennung des Nutzers
bei einem Anbieter im Nutzermodul, beispielsweise der SIM-Applikation, im Endgerät
des Nutzers abgespeichert wird. Ein weiteres Merkmal stellt eine Applikation dar,
die auf dem Endgerät implementiert ist und die über eine Schnittstelle auf das Nutzermodul
zugreift.
[0065] Bei der ersten Kontaktaufnahme des Nutzers mit dem Anbieter wird auf Seiten des Anbieters
zumindest eine Nutzeridentifikationskennung, optional auch ein Nutzerkonto, eingerichtet.
Dazu erfolgt die Kommunikation zwischen dem Nutzer beziehungsweise dem Endgerät des
Nutzers, und dem Anbieter über ein erstes Kommunikationsnetz, beispielsweise ein Mobilfunknetz.
Dabei wird die Anfrage durch den Betreiber des ersten Kommunikationsnetzes mit einer
Identifikationskennung des Nutzers, beispielsweise dessen MSISDN, angereichert.
[0066] Das Nutzermodul kann nunmehr die verschiedenen Anbieter, die Nutzeridentifikationskennungen,
optional auch weitere Anbieter spezifische Informationen, abspeichern und gegebenenfalls
auch verschlüsseln.
[0067] Die Erfindung wird nun anhand von Ausführungsbeispielen, unter Bezugnahme auf die
beiliegenden Zeichnungen, näher erläutert. Es zeigen
- Figur 1
- in schematischer Ansicht die aus dem Stand der Technik bekannte Ausgangssituation
der vorliegenden Erfindung;
- Figur 2
- in allgemein schematischer Darstellung, wie eine Initialisierung und/oder Aktivierung
eines Nutzerkontos und/oder einer Nutzeridentifikationskennung bei einem Anbieter
erfolgt;
- Figur 3
- die schematische Darstellung auf Basis von Figur 2, aus der der Fluss der Verschlüsselungs-Schlüssel
ersichtlich wird;
- Figur 4
- ein Ausführungsbeispiel, bei dem ein neuer Anbieter auf dem Endgerät eines Nutzers
initialisiert wird;
- Figur 5
- in allgemein schematischer Darstellung, wie ein Verfahren zur Durchführung einer Transaktion
zwischen einem Nutzer und einem Anbieter durchgeführt wird;
- Figur 6
- In schematischer Darstellung ein verfahren zur Durchführung einer Transaktion zwischen
einem Nutzer und einem Anbieter aus Sicht einer in einem Endgerät implementierten
Applikation; und
- Figur 7
- die schematische Darstellung auf Basis von den Figuren 5 und 6, aus der der Fluss
der Verschlüsselungs-Schlüssel ersichtlich wird.
[0068] In Figur 1 ist eine Situation dargestellt, wie sie heutzutage aus dem Stand der Technik
bekannt ist, und die als Ausgangssituation für die vorliegende Erfindung dient.
[0069] Im linken Teil von Figur 1 sind zwei verschiedene erste Kommunikationsnetze 10, 11
dargestellt, bei denen es sich um Mobilfunknetze handelt. In Mobilfunknetzen wird
der Datenverkehr in der Regel über einen Proxy-Server des Netzbetreibers geroutet.
Jedem ersten Kommunikationsnetz 10, 11 sind Endgeräte 12, 13 zugeordnet, bei denen
es sich beispielsweise um Mobiltelefone handelt. Jedes Endgerät 12, 13 verfügt über
ein Nutzermodul 14, 15, beispielsweise in Form einer SIM-Applikation.
[0070] Wenn ein Nutzer mittels seines Endgeräts 12, 13 über das erste Kommunikationsnetz
10, 11 mit einem Anbieter 16, beispielsweise einem Bezahlanbieter, kommuniziert und
eine Anfrage zu einer Transaktion, beispielsweise einem Bezahlvorgang, an den Anbieter
16 schickt, wird der Datenverkehr über eine Rechnereinrichtung 17, 18 des Netzbetriebes,
beispielsweise einen Proxy-Server, geroutet. Dadurch wird es dem Betreiber des ersten
Kommunikationsnetzes 10, 11 ermöglicht, vom Endgerät 12, 13 des Nutzers an den Anbieter
16 gerichtete Anfragen mit einer Identifikationskennung 19, beispielsweise einer MSISDN
des Nutzers, anzureichern. Diese Identifikationskennung 19 ist in diesem Fall eine
eindeutige Identifizierungsmöglichkeit des Nutzers beim Anbieter 16.
[0071] In WLAN überDSL-Situationen, die im rechten Teil von Figur 1 dargestellt sind, kommuniziert
der Nutzer über sein Endgerät 12, 13 über ein zum ersten Kommunikationsnetz verschiedenes
zweites Kommunikationsnetz 20, beispielsweise das Internet, wobei die Kommunikation
insbesondere über einen Router 21, beispielsweise einen WLAN/DSL-Router, erfolgen
kann. In solchen WLAN über DSL-Situationen sind die Proxy-Server 17, 18 der Betreiber
der ersten Kommunikationsnetze 10, 11 nicht involviert. Die Identifikationskennung
19, beispielsweise die MSISDN kann durch den Netzbetreiber folglich nicht in die Anfrage
injiziert werden. Aus diesem Grund kann der Anbieter 16 den Nutzer auf diese Weise
nicht identifizieren. Insbesondere ist es auf diese Weise nicht möglich, MSISDN basierte
Bezahlsysteme in WLAN über DSL-Situationen zu verwenden.
[0072] Dies kann nunmehr durch die vorliegende Erfindung erreicht werden. Mit der vorliegenden
Erfindung wird es insbesondere möglich, Mobilfunknetz basierte Bezahlfunktionen auch
in Situationen außerhalb des Mobilfunknetzes, beispielsweise in WLAN über DSL-Situationen,
nutzen zu können.
[0073] In Figur 2 ist allgemein schematisch dargestellt, wie eine Initialisierung und/oder
Aktivierung eines Nutzerkontos und/oder einer Nutzeridentifikationskennung bei einem
Anbieter 16 erfolgen kann. Dabei erfolgt die Initialisierung und/oder Aktivierung
bei dem Anbieter 16 mittels eines ersten Kommunikationsnetzes 10, insbesondere eines
Mobilfunknetzes, wobei das Nutzerkonto und/oder die Nutzeridentifikationskennung in
wenigstens einem weiteren, zum ersten Kommunikationsnetz unabhängigen zweiten Kommunikationsnetz
Gültigkeit haben soll. Es handelt sich somit um eine Situation im ersten Kommunikationsnetz.
Über sein Endgerät 12, beispielsweise ein Mobiltelefon, welches ein Nutzermodul 14,
beispielsweise eine SIM-Applikation, aufweist, überträgt der Nutzer eine entsprechende
Anfrage an den Anbieter 16, was über einen dem ersten Kommunikationsnetz 10 zugeordneten
Kommunikationskanal 22 erfolgt. Der Betreiber des ersten Kommunikationsnetzes 10 kann
dabei die Anfrage mit einer den Nutzer eindeutig identifizierenden Identifikationskennung
19, beispielsweise die MSISDN, anreichern und die Anfrage somit entsprechend injizieren.
Nach Erhalt der Anfrage erzeugt der Anbieter 16 eine Nutzeridentifikationskennung
23, beispielsweise einen so genannten Account Key, optional auch ein Nutzerkonto,
wobei die Nutzeridentifikationskennung 23 Bestandteil des Nutzerkontos ist. Die Nutzeridentifikationskennung
23 wird über eine Kommunikationsverbindung, beispielsweise den Kommunikationskanal
22 des ersten Kommunikationsnetzes 10, an das Endgerät 12 des Nutzers geschickt und
im Nutzermodul 14 abgespeichert. Zusätzlich können im Nutzermodul auch Informationen
zur Identifikationskennung 19 oder die Identifikationskennung 19 selbst, beispielsweise
zur MSISDN oder die MSISDN, abgespeichert sein.
[0074] In Figur 3 ist eine auf Figur 2 basierende Ansicht dargestellt, aus der der Fluss
von Verschlüsselungs-Schlüsseln ersichtlich wird. Dabei erfolgt die Initialisierung
und/oder Aktivierung des Nutzerkontos und/oder der Nutzeridentifikationskennung bei
dem Anbieter 16 wiederum mittels eines ersten Kommunikationsnetzes 10, insbesondere
eines Mobilfunknetzes, wobei das Nutzerkonto in wenigstens einem weiteren, zum ersten
Kommunikationsnetz unabhängigen zweiten Kommunikationsnetz Gültigkeit haben soll.
Es handelt sich somit um eine Situation im ersten Kommunikationsnetz. Das Nutzermodul
14 des Endgeräts, bei dem es sich um eine SIM-Applikation handelt, empfängt "Over
The Air (OTA)" 24 die URL, den Namen und den öffentlichen Schlüssel des Anbieters
16, wobei diese Anbieter spezifischen Daten in dem Nutzermodul 14 gespeichert werden.
Im Nutzermodul 14 werden zudem Schlüsselpaare für jeden Anbieter erzeugt, nämlich
öffentliche und private Schlüssel des Nutzers. Eine Anfrage wird vom Nutzermodul 14
an den Anbieter 16 übertragen, was über einen dem ersten Kommunikationsnetz 10 zugeordneten
Kommunikationskanal 22 erfolgt. Die Anfrage kann Registrierungsdaten und den öffentlichen
Schlüssel des Nutzers umfassen, wobei diese Daten mit dem öffentlichen Schlüssel des
Anbieters verschlüsselt sein können. Beispielsweise kann auch vorgesehen sein, dass
im Endgerät des Nutzers eine Applikation implementiert ist, die die Anfrage überträgt.
In diesem Fall liest die Applikation die erforderlichen Daten über eine Schnittstelle
aus dem Nutzermodul 14 aus. Der Betreiber des ersten Kommunikationsnetzes 10 kann
dabei die Anfrage mit einer den Nutzer eindeutig identifizierenden Identifikationskennung
19, beispielsweise die MSISDN, anreichern und die Anfrage somit entsprechend injizieren.
Nach Erhalt der Anfrage erzeugt der Anbieter 16 eine Nutzeridentifikationskennung
23, beispielsweise einen so genannten Account Key, optional auch ein Nutzerkonto,
wobei die Nutzeridentifikationskennung 23 Bestandteil des Nutzerkontos ist. Dazu werden
auf Seite des Anbieters 16 die empfangenen Daten mit dem privaten Schlüssel des Anbieters
16 entschlüsselt. Es wird ein Nutzerkonto für die empfangene Identifikationskennung
und die empfangenen Registrierungsdaten angelegt. Weiterhin wird der private Schlüssel
des Nutzers abgespeichert und es wird eine Nutzeridentifikationskennung 23 erzeugt.
Die Nutzeridentifikationskennung 23 wird mit dem öffentlichen Schlüssel des Nutzers
verschlüsselt und über einen Kommunikationskanal, beispielsweise den Kommunikationskanal
22 des ersten Kommunikationsnetzes 10, an das Endgerät des Nutzers geschickt. Im Nutzermodul
14 werden die vom Anbieter 16 empfangenen Informationen mit dem privaten Schlüssel
des Nutzers entschlüsselt, und die Nutzeridentifikationskennung wird im Nutzermodul
14 abgespeichert.
[0075] In Figur 4 ist ein Ausführungsbeispiel dargestellt, bei dem ein neuer Anbieter auf
dem Endgerät eines Nutzers implementiert wird. Über eine Applikation 25, die im Endgerät
des Nutzers implementiert ist, kann dieser beispielsweise ins Internet gehen und Angebote
verschiedener Anbieter abfragen. Findet er dabei das Angebot eines Anbieters, für
den der Nutzer noch kein Nutzerkonto und keine Nutzeridentifikationskennung hat, greift
die Applikation 25 in einem Verfahrensschritt S1 über eine Schnittstelle 26, bei der
es sich beispielsweise um eine API handeln kann, auf ein im Endgerät vorgesehenes
Nutzermodul 14 zu, das beispielsweise als SIM-Applikation ausgebildet sein kann. Dabei
startet die Applikation 25 eine Anbieter-Administrations-GUI 29. Über das Nutzermodul
14 wird auf eine Speichereinrichtung 27 zugegriffen, in der bereits einige Anbieter
16, 28 mit entsprechenden Nutzeridentifikationskennungen für den Nutzer und weiteren,
Anbieter spezifischen Informationen abgelegt sind. Diese werden auf der Anbieter-Administrations-GUI
29 angezeigt. Weiterhin ist auf der Anbieter-Administrations-GUI 29 ein Bereich zur
Eingabe weiterer Anbieter 30 vorgesehen
[0076] In einem Verfahrensschritt S2 wird der Bereich zur Eingabe weiterer Anbieter 30 aktiviert,
und es werden Registrierungsdaten erzeugt. Hierbei handelt es sich beispielsweise
um den Namen des Nutzers, den Login des Nutzers, das Passwort des Nutzers und die
Bankverbindungsdaten des Nutzers.
[0077] In einem weiteren Verfahrensschritt S3 werden die Registrierungsdaten und der öffentliche
Schlüssel des Nutzers vom Nutzermodul 14 an einen neuen Anbieter 31 übertragen, was
über einen dem ersten Kommunikationsnetz zugeordneten Kommunikationskanal 22 erfolgt.
Der Betreiber des ersten Kommunikationsnetzes kann dabei die zu übertragenden Daten
mit einer den Nutzer eindeutig identifizierenden Identifikationskennung 19, beispielsweise
die MSISDN, anreichen und die Daten somit entsprechend injizieren. Nach Erhalt der
Daten erzeugt der Anbieter 31 in einem Verfahrensschritt S4 eine Nutzeridentifikationskennung
23, beispielsweise einen so genannten Account Key, optional auch ein Nutzerkonto,
wobei die Nutzeridentifikationskennung 23 in diesem Fall Bestandteil des Nutzerkontos
ist. Dazu werden auf Seite des Anbieters 31 die empfangenen Daten mit dem privaten
Schlüssel des Anbieters 31 entschlüsselt. Es wird ein Nutzerkonto für die empfangene
Identifikationskennung 19 und die empfangenen Registrierungsdaten angelegt. Weiterhin
wird der öffentliche Schlüssel des Nutzers abgespeichert und es wird eine Nutzeridentifikationskennung
23 erzeugt. Die Nutzeridentifikationskennung 23 wird mit dem öffentlichen Schlüssel
des Nutzers verschlüsselt und über einen Kommunikationskanal, beispielsweise den Kommunikationskanal
22 des ersten Kommunikationsnetzes 10, in einem Verfahrensschritt S5 an das Endgerät
des Nutzers geschickt und im Nutzermodul 14 abgelegt, wobei gleichzeitig auch der
öffentliche Schlüssel des Anbieters 31 mit übertragen wird. Im Nutzermodul 14 werden
in einem Verfahrensschritt S6 die vom Anbieter 31 empfangenen Informationen mit dem
privaten Schlüssel des Nutzers entschlüsselt, validiert und die Nutzeridentifikationskennung
beziehungsweise das Nutzerkonto wird im Nutzermodul 14 abgespeichert. Nun ist der
neue Anbieter 31 aktiviert, was durch die gestrichelte Darstellung verdeutlicht ist..
[0078] In einem Verfahrensschritt S7 wird das Nutzermodul 14 geschlossen und es wird zur
Applikation 25 zurückgekehrt. Nun kann über die Schnittstelle 26 in einem Verfahrensschritt
S8 der gewünschte, neu angelegte Anbieter 31 ausgewählt werden, da für diesen nunmehr
eine Nutzeridentifikationskennung des Nutzers zur Verfügung steht.
[0079] In Figur 5 ist in allgemein schematischer Darstellung dargestellt, wie ein Verfahren
zur Durchführung einer Transaktion zwischen einem Nutzer und einem Anbieter 16 durchgeführt
wird. Dem Nutzer ist ein Endgerät 12 zugeordnet, welches ein Nutzermodul 14, beispielsweise
eine SIM-Applikation 14 und eine Applikation 25 zur Durchführung von Transaktionen
aufweist. Die Applikation 25 liest die Nutzeridentifikationskennung 23 aus dem Nutzermodul
aus. Dabei ist insbesondere vorgesehen, dass die Nutzeridentifikationskennung kommunikationsnetzunabhängig
ist. Danach überträgt die Applikation eine Anfrage, beispielsweise eine Abrechnungsanfrage
mit der Nutzeridentifikationskennung an den Anbieter 16, beispielsweise einen Abrechnungsanbieter.
Dies geschieht beispielsweise über einen Kommunikationskanal 34 eines zweiten Kommunikationsnetzes,
beispielsweise eines WLAN/LAN über DSL-Netzes. Dabei ist keine Anreicherung mit einer
Identifikationskennung, beispielsweise einer MSISDN, mehr erforderlich, da die Nutzeridentifikationskennung
gemäß einem Verfahren, das in den Figuren 1 bis 4 dargestellt und beschrieben ist,
zuvor erzeugt worden ist und somit ein eindeutiges Identifizierungsmittel darstellt.
Dabei ist es egal, ob das Endgerät 12 des Nutzers mit dem Anbieter 16 über ein erstes
Kommunikationsnetz, beispielsweise ein Mobilfunknetz, oder ein zum ersten Kommunikationsnetz
unterschiedliches zweites Kommunikationsnetz, beispielsweise eine WLAN, LAN oder DSL-Situation,
insbesondere eine WLAN/LAN über DSL Situation, kommuniziert. Die Nutzeridentifikationskennung,
die im Zusammenhang mit dem ersten Kommunikationsnetz erstellt wurde, hat auch Gültigkeit
im zweiten Kommunikationsnetz.
[0080] In Figur 6 ist ein Verfahren zur Durchführung einer Transaktion zwischen einem Nutzer
und einem Anbieter 16 dargestellt, wobei das Verfahren aus Sicht einer im Endgerät
implementierten Applikation 25 beschrieben ist, wobei die Applikation 25 über eine
Schnittstelle 26 mit einem im Endgerät ebenfalls vorgesehenen Nutzermodul 14, beispielsweise
einer SIM mit SIM-Applikation, kommuniziert
[0081] Die Applikation 25 weist eine Liste 32 mit verschiedenen Anbietern 16, 28 auf. Die
Applikation 25 matcht die Liste 32 mit einer Liste 33, die bevorzugte Anbieter beinhaltet,
wobei beispielsweise der Anbieter 16 übrig bleibt. Über die Schnittstelle 26 kommuniziert
die Applikation 25 nun mit dem Nutzermodul 14, um die erforderlichen Daten, beispielsweise
die Nutzeridentifikationskennung 23, die als kommunikationsnetzunabhängige Nutzeridentifikationskennung
ausgebildet ist, für den Nutzer bei Anbieter 16 auszulesen und verschiedene Daten
zu verschlüsseln. Über einen Kommunikationskanal 34 eines zweiten Kommunikationsnetzes
wird eine Anfrage von der Applikation 25 an den Anbieter 16 geschickt, wobei die Anfrage
Transaktionsdaten und die Netzwerkidentifikationskennung des Nutzers beim Anbieter
16 enthält, wobei zumindest einzelne Teile der Daten, insbesondere die Nutzeridentifikationskennung,
verschlüsselt sind.
[0082] In Figur 7 schließlich ist eine schematische Darstellung auf Basis von den Figuren
5 und 6 gezeigt, aus der der Fluss der Verschlüsselungs-Schlüssel ersichtlich wird.
Wiederum ist die Kommunikation zwischen der Applikation 25, dem Nutzermodul 14 und
dem Anbieter 16 gezeigt.
[0083] Die Applikation 25 greift in einem Verfahrensschritt S9 über die Schnittstelle 26
auf das Nutzermodul 14 zu. Das Nutzermodul schickt in einem Verfahrensschritt S10
eine Liste von Nutzeridentifikationskennungen, die mit den öffentlichen Schlüssel
der jeweiligen Anbieter verschlüsselt sind, an die Applikation 25 zurück. Der Nutzer
wählt über die Applikation 25 anschließend einen geeigneten Anbieter aus, im vorliegenden
Beispiel den Anbieter 16. Über die Schnittstelle 26 werden in einem Verfahrensschritt
S11 dann die von der Applikation 25 erzeugten Transaktionsdaten an das Nutzermodul
14 übertragen und dort verschlüsselt. Die verschlüsselten Transaktionsdaten, die mit
dem öffentlichen Schlüssel des Anbieters 16 verschlüsselt wurden, werden in einem
Verfahrensschritt S12 vom Nutzermodul 14 an die Applikation 25 zurück übertragen.
Dort wird eine Transaktionsanfrage erzeugt. Über einen Kommunikationskanal 34 des
zweiten Kommunikationsnetzes werden die Transaktionsanfrage, die URL des Anbieters
16, und die Transaktionsdaten in einem Verfahrensschritt S13 an den Anbieter 16 übertragen,
wobei alle Daten mit dem öffentlichen Schlüssel des Anbieters 16 verschlüsselt wurden.
Auf Seiten des Anbieters 16 werden die Daten mit dem privaten Schlüssel des Anbieters
16 entschlüsselt. Die Transaktion wird durchgeführt und der Status der Transaktion
wird in Form eines Statusreports in einem Verfahrensschritt S14 über den Kommunikationskanal
34 vom Anbieter 16 zurück an die Applikation 25 geschickt.
Bezugszeichenliste
[0084]
- 10
- Erstes Kommunikationsnetz (Mobilfunknetz)
- 11
- Erstes Kommunikationsnetz (Mobilfunknetz)
- 12
- Endgerät (Mobiltelefon)
- 13
- Endgerät (Mobiltelefon)
- 14
- Nutzermodul (SIM-Applikation)
- 15
- Nutzermodul (SIM-Applikation)
- 16
- Anbieter
- 17
- Rechnereinrichtung (Proxy-Server)
- 18
- Rechnereinrichtung (Proxy-Server)
- 19
- Identifikationskennung
- 20
- Zweites Kommunikationsnetz (Internet)
- 21
- Router (WLAN/DSL-Router)
- 22
- Dem ersten Kommunikationsnetz zugeordneter Kommunikationskanal
- 23
- Nutzeridentifikationskennung
- 24
- "Over The Air (OTA)" - Empfang
- 25
- Applikation
- 26
- Schnittstelle
- 27
- Speichereinrichtung
- 28
- Anbieter
- 29
- Anbieter-Administrations-GUI
- 30
- Bereich zur Eingabe weiterer Anbieter
- 31
- Anbieter
- 32
- Liste mit Anbietern
- 33
- Liste mit bevorzugten Anbietern
- 34
- Kommunikationskanal des zweiten Kommunikationsnetzes
- S1
- Verfahrensschritt
- S2
- Verfahrensschritt
- S3
- Verfahrensschritt
- S4
- Verfahrensschritt
- S5
- Verfahrensschritt
- S6
- Verfahrensschritt
- S7
- Verfahrensschritt
- S8
- Verfahrensschritt
- S9
- Verfahrensschritt
- S10
- Verfahrensschritt
- S11
- Verfahrensschritt
- S12
- Verfahrensschritt
- S13
- Verfahrensschritt
- S14
- Verfahrensschritt
1. Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos und/oder
einer Nutzeridentifikationskennung bei wenigstens einem Anbieter (16) mittels eines
ersten Kommunikationsnetzes (10), insbesondere eines Mobilfunknetzes, wobei das Nutzerkonto
und/oder die Nutzeridentifikationskennung in wenigstens einem weiteren, zum ersten
Kommunikationsnetz (10) unabhängigen zweiten Kommunikationsnetz (20) Gültigkeit hat,
gekennzeichnet durch folgende Schritte:
a) über ein dem ersten Kommunikationsnetz (10) zugeordnetes Endgerät (12) wird vom
Nutzer eine Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder
der Nutzeridentifikationskennung erzeugt und über einen Kommunikationskanal (22) des
ersten Kommunikationsnetzes (10) vom Endgerät (12) des Nutzers zum Anbieter (16),
insbesondere zumindest teilweise verschlüsselt, übertragen;
b) während der Übertragung wird auf Seiten des ersten Kommunikationsnetzes (10) der
Anfrage eine den Nutzer und/oder das Endgerät (12) des Nutzers charakterisierende
Identifikationskennung (19) zugeordnet;
c) nach Empfang der mit der Identifikationskennung (19) angereicherten Anfrage wird
auf Seiten des Anbieters (16) zumindest eine kommunikationsnetzunabhängige Nutzeridentifikationskennung
(23) erzeugt;
d) die erzeugte Nutzeridentifikationskennung (23) wird vom Anbieter (16) an das Endgerät
(12) des Nutzers, insbesondere zumindest teilweise verschlüsselt, übertragen und in
diesem abgespeichert.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die im Endgerät (12) des Nutzers erzeugte Anfrage an eine dem ersten Kommunikationsnetz
(10) zugeordnete Rechnereinrichtung übertragen wird, dass in der Rechnereinrichtung
der Anfrage die den Nutzer und/oder das Endgerät (12) des Nutzers charakterisierende
Identifikationskennung (19) zugeordnet wird und dass die angereicherte Anfrage von
der Rechnereinrichtung an den Anbieter (16) übertragen wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die angereicherte Anfrage an eine dem Anbieter (16) zugeordnete Rechnereinrichtung
übertragen wird, dass in der Rechnereinrichtung des Anbieters nach Empfang der angereicherten
Anfrage eine Nutzeridentifikationskennung (23) erzeugt wird und dass die Nutzeridentifikationskennung
(23) von der Rechnereinrichtung des Anbieters an das Endgerät (12) des Nutzers, vorzugsweise
über die dem ersten Kommunikationsnetz (10) zugeordnete Rechnereinrichtung, insbesondere
über einen Kommunikationskanal (22) des ersten Kommunikationsnetzes (10), übertragen
wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das erste Kommunikationsnetz (10) als Mobilfunknetz ausgebildet ist und dass während
der Übertragung auf Seiten des ersten Kommunikationsnetzes (10) der Anfrage eine den
Nutzer und/oder das Endgerät (12) des Nutzers charakterisierende MSISDN zugeordnet
wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Nutzeridentifikationskennung (23) in einer dem Endgerät (12) zugeordneten Speichereinrichtung
(27) abgespeichert wird und dass in der Speichereinrichtung (27) insbesondere auch
Anbieterspezifische Daten abgespeichert sind.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Nutzeridentifikationskennung (23) in einem dem Endgerät (10) zugeordneten Nutzermodul
(14), insbesondere einer SIM oder einer SIM-Applikation oder einer Chipkarten-Applikation
oder einem gesicherten Bereich im Endgerät (12) abgespeichert wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Nutzermodul (14) eine Verschlüsselungsmaschine zum Verschlüsseln und/oder Entschlüsseln
von Daten und/oder zum Erzeugen von Schlüsseln zum Verschlüsseln und/oder Entschlüsseln
von Daten aufweist, und dass mittels der Verschlüsselungsmaschine zumindest Teile
der Anfrage verschlüsselt werden und/oder zumindest Teile der empfangenen Nutzeridentifikationskennung
(23) entschlüsselt werden und/oder Schlüssel erzeugt werden um. zumindest Teile der
Anfrage zu verschlüsseln und/oder zumindest Teile der empfangenen Nutzeridentifikationskennung
(23) zu entschlüsseln, und/oder dass das Nutzermodul (14) eine Speichereinrichtung
aufweist, in der vom Nutzermodul erzeugte und/oder empfangene Daten zumindest zeitweilig
abgespeichert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Anfrage zur Initialisierung und/oder Aktivierung des Nutzerkontos und/oder der
Nutzeridentifikationskennung von einer dem Endgerät (12) zugeordneten Applikation
(25) zum Anbieter (16) übertragen wird und dass die vom Anbieter (16) erzeugte Nutzeridentifikationskennung
(23) von der Applikation (25) empfangen wird.
9. Verfahren nach Anspruch 8, soweit auf einen der Ansprüche 6 oder 7 rückbezogen, dadurch gekennzeichnet, dass die Applikation (25) über eine Schnittstelle (26) mit dem Nutzermodul (14) kommuniziert
und Daten aus dem Nutzermodul (14) ausliest und/oder auf diesem ablegt.
10. Verfahren zum Durchführen einer Transaktion zwischen einem, einem Nutzer zugeordneten
Endgerät (12) und einem Anbieter (16), wobei auf dem Endgerät (12) eine Applikation
(25) zum Durchführen von Transaktionen implementiert ist wobei zwischen dem Endgerät
(12) und dem Anbieter (16), insbesondere einer dem Anbieter zugeordneten Rechnereinrichtung,
über einen Kommunikationskanal (34) in einem Kommunikationsnetz (20) eine Kommunikation
bezüglich der Transaktion stattfindet, wobei von der Applikation (25) in dem Endgerät
(12) eine Transaktionsanfrage erzeugt und an den Anbieter (16) übertragen wird, dadurch gekennzeichnet,
dass die Applikation (25) zur Erzeugung der Transaktionsanfrage auf ein dem Endgerät (12)
zugeordnetes Nutzermodul (14) zugreift;
dass aus einer dem Nutzermodul (14) zugeordneten Speichereinrichtung, die für die Transaktion
verfügbare Anbieter (16, 28) sowie entsprechende, kommunikationsnetzunabhängige Nutzeridentifikationskennungen
des Nutzers bei diesen Anbietern (16, 28) aufweist, von der Applikation (23) ein Anbieter
(16), für den eine Nutzeridentifikationskennung /23) vorhanden ist, ausgewählt wird;
dass die Applikation (25) die Nutzeridentifikationskennung (23) des Anbieters (16) aus
der dem Nutzermodul (14) zugeordneten Speichereinrichtung ausliest,
dass die Nutzeridentifikationskennung (23) in der Applikation (25) der Transaktionsanfrage
hinzugefügt wird;
dass die mit der Nutzeridentifikationskennung (23) angereicherte Transaktionsanfrage von
der Applikation (25) des Endgeräts (12) an den Anbieter (16) übertragen wird;
dass auf Seiten des Anbieters (16) die Nutzeridentifikationskennung (23) verifiziert wird;
und
dass bei erfolgreicher Verifikation die Transaktion durchgeführt wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Nutzermodul (14) eine SIM oder eine SIM-Applikation oder eine Chipkarten-Applikation
oder eine gesicherte Speichereinrichtung im Endgerät (12) ist.
12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet,
dass das Nutzermodul (14) eine Verschlüsselungsmaschine zum Verschlüsseln und/oder Entschlüsseln
von Daten und/oder zum Erzeugen von Schlüsseln zum Verschlüsseln und/oder Entschlüsseln
von Daten aufweist, und dass mittels der Verschlüsselungsmaschine zumindest Teile
der Transaktionsanfrage verschlüsselt werden und/oder zumindest Teile der empfangenen
Daten des Anbieters (16) entschlüsselt werden.
13. Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet,
dass die für die Transaktion verfügbaren Anbieter (16, 28) sowie entsprechende Nutzeridentifikationskennungen
des Nutzers bei diesen Anbietern in der Speichereinrichtung (27) voreingestellt werden,
und/oder dass für die Transaktion verfügbare Anbieter (16, 28) sowie entsprechende
Nutzeridentifikationskennungen des Nutzers bei diesen Anbietern mittels eines Verfahrens
nach einem der Ansprüche 1 bis 9 erzeugt und in der Speichereinrichtung (27) abgespeichert
werden.
14. Endgerät (12), welches einem ersten Kommunikationsnetz (10), insbesondere einem Mobilfunknetz,
zugeordnet ist und eine Kommunikationsverbindung auch zu einem zweiten, zum ersten
Kommunikationsnetz (10) unterschiedlichen Kommunikationsnetz (20), aufbauen kann,
aufweisend ein Nutzermodul (14) mit einer Speichereinrichtung, in der für Transaktionen
verfügbare Anbieter (16, 28) sowie entsprechende, kommunikationsnetzunabhängige Nutzeridentifikationskennungen
des Nutzers bei diesen Anbietern (16, 28) abgespeichert sind, eine Applikation (25)
zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos bei wenigstens
einem Anbieter (16) und/oder zum Durchführen einer Transaktion zwischen dem Endgerät
(12) und einem Anbieter (16), eine Schnittstelle (26) zum Datenaustausch zwischen
dem Nutzermodul (14) und der Applikation (25) sowie eine Schnittstelle zum Datenaustausch
zwischen dem Endgerät (12), insbesondere der Applikation (25) und einem Anbieter (16),
insbesondere einer einem Anbieter zugeordneten Rechnereinrichtung.
15. Endgerät nach Anspruch 14, dadurch gekennzeichnet, dass dieses Mittel zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 13 aufweist.